irpas技术客

【2021-09-07】JS逆向之空气质量历史数据查询_骑毛驴的猴

未知 3729

文章仅供学习使用,请勿用于非法活动

文章目录 前言一、页面分析二、数据获取三、总结


前言

目标网站:aHR0cHM6Ly93d3cuYXFpc3R1ZHkuY24vaGlzdG9yeWRhdGEvZGF5ZGF0YS5waHA/Y2l0eT0lRTYlOUQlQUQlRTUlQjclOUUmbW9udGg9MjAyMTA5

反爬类型:反调试,动态js,数据加密


一、页面分析

打开网页后,f12调用开发者工具,弹出提示框 解决办法:点这玩意设置里直接打开开发者工具,或者新开一个网页,f12再进链接

然后成功打开了,页面马上段住,直接never pause here 跳过 接着页面不给数据,出来这么些玩意 然后下js断点,重新进网页

这里段住,进eval,有两个函数 endebug、txsdefwsw用来反调试的,加载eval后直接将这两函数置空即可。

继续走,到首页下面还有两eval 可以清楚的看到一些检测的东西,逐一修改检测值即可避过检测 反调试总结

function endebug(off, code) {};function txsdefwsw() {};window.innerHeight = 1024;window.clearInterval(handler);
二、数据获取

解决完反调试后,再下一个xhr断点,这里段住,可以看出请求参数和加密的数据 网上跟就可以看到加密的函数 自然解密的js也在这个里面

这个请求的js 就包含了上面动态的加解密js,文件链接在页面源码里

还有些解密用到的函数,都在一开始的eval里,直接扣下来就行

然后最麻烦的就是怎么获取动态的js了,经测试发现,这个网站没10分钟会动态一次js,且都在xx:x5时间点上,所以调试的时候尽量保存在本地,除非你10分钟就可以搞出来

他的js加密大致有三四套的样子,有直接eval就出js的,还有一次bs64解密跟两次bs64解密后出来的,这些都不重要,之后就写个正则匹配那些调用的方法即可

三、总结

直接eval出js 一次bs64解密 两次bs64解密 结果


1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,会注明原创字样,如未注明都非原创,如有侵权请联系删除!;3.作者投稿可能会经我们编辑修改或补充;4.本站不提供任何储存功能只提供收集或者投稿人的网盘链接。